Linux Kernel /dev/cpu/*/msr escalada de privilegios

ArtículoeditarHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Precio Actual (≈)CTI Interest Score
4.6$0-$5k0.00

Una vulnerabilidad ha sido encontrada en Linux Kernel (Operating System) y clasificada como crítica. Una función desconocida del archivo /dev/cpu/*/msr es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad.

La vulnerabilidad fue publicada el 2013-02-05 por Alan Cox de grsecurity con un git commit (GIT Repository) (confirmado). El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2013-0268. El ataque debe ser hecho local. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado por spender en ANSI C y publicado inmediatamente después del anuncio. Fue declarado como proof-of-concept. El exploit puede ser descargado de grsecurity.net. Para el scanner Nessus se dispone de un plugin ID 68785 (Oracle Linux 5 : kernel (ELSA-2013-0621)), que puede ayudar a determinar la existencia del riesgo analizado.

Aplicando el parche patch1 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 57838), X-Force (81950), Secunia (SA52481), Vulnerability Center (SBV-38516) y Tenable (68785).

Productoinfoeditar

Escribe

Proveedor

Name

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.1
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidentialityIntegrityDisponibilidad
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoeditar

Clase: Escalada de privilegios
CWE: CWE-264
ATT&CK: T1068

Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Status: Proof-of-Concept
Autor: spender
Lenguaje de Programación: 🔍
Download: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 68785
Nessus Name: Oracle Linux 5 : kernel (ELSA-2013-0621)
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881684
OpenVAS Name: CentOS Update for kernel CESA-2013:0621 centos5
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Inteligencia de Amenazasinfoeditar

Interesar: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contramedidasinfoeditar

Recomendación: Parche
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Parche: patch1

Línea de tiempoinfoeditar

2012-12-06 🔍
2013-02-05 +61 días 🔍
2013-02-05 +0 días 🔍
2013-02-07 +2 días 🔍
2013-02-07 +0 días 🔍
2013-02-11 +4 días 🔍
2013-02-17 +6 días 🔍
2013-02-21 +4 días 🔍
2013-03-06 +13 días 🔍
2013-07-12 +128 días 🔍
2013-08-02 +21 días 🔍
2017-04-09 +1346 días 🔍
2021-05-04 +1486 días 🔍

Fuentesinfoeditar

Proveedor: https://www.kernel.org/

Advisory: git.kernel.org
Investigador: Alan Cox
Organización: grsecurity
Status: Confirmado
Confirmado: 🔍

CVE: CVE-2013-0268 (🔍)
OVAL: 🔍

SecurityFocus: 57838 - Linux Kernel 'MSR' Driver Local Privilege Escalation Vulnerability
Secunia: 52481 - Ubuntu update for kernel, Less Critical
X-Force: 81950
Vulnerability Center: 38516 - Linux Kernel <3.7.6 Local Application Execution due to a Flaw in the msr_open Function, High
OSVDB: 90003

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinfoeditar

Fecha de creación: 2013-02-11 15:32
Actualizaciones: 2021-05-04 15:24
Cambios: (3) source_nessus_risk exploit_price_0day vulnerability_cvss2_nvd_basescore
Completo: 🔍
Committer: olku

Comentarios

Might our Artificial Intelligence support you?

Check our Alexa App!